Lo storage di prossima generazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Lo storage di prossima generazione"

Transcript

1 Juku.it Lo storage di prossima generazione white paper (settembre 2012) Enrico Signoretti Juku consulting srl - mail: web:

2 Indice Note legali 3 Juku 1 Perchè Juku 1 Chi è Juku 2 Introduzione 3 Fino ad oggi 4 Midrange o Enterprise 4 Architetture tradizionali monolitiche 5 Controller 5 Cache 6 Backend 7 Frontend 7 Software 8 La prossima generazione 9 Architettura Scale-Out 9 Principi di base 9 Commodity hardware 10 Federazione 10 Efficienza 11 Wide striping 12 Thin Provisioning 12 Snapshot efficienti 13 Replica dei dati 14

3 Deduplication 14 Compressione 15 SSD 16 Automazione 17 Automated tiered storage 17 Schedualzione 17 Recupero dello spazio 18 Converged e unified 18 Integrazione 19 Federazione 19 Un occhio al futuro 21 Il dubbio amletico 21 Big Data: dal dato all informazione 21 Due parole sul TCO dello storage 22

4 Note legali Tutti i marchi riportati appartengono ai legittimi proprietari; marchi di terzi, nomi di prodotti, nomi commerciali, nomi corporativi e società citati possono essere marchi di proprietà dei rispettivi titolari o marchi registrati d altre società e sono stati utilizzati a puro scopo esplicativo ed a beneficio del possessore, senza alcun fine di violazione dei diritti di Copyright vigenti. Tutte le informazioni ed i contenuti (testi, grafica ed immagini) riportate sono, al meglio della nostra conoscenza, di pubblico dominio; se, involontariamente, è stato pubblicato materiale soggetto a copyright o in violazione alla legge si prega di comunicarcelo e provvederemo immediatamente a rimuoverlo. Questo documento potrebbe contenere delle opinioni degli autori che potrebbero anche modificarsi nel tempo. Il copyright dell'intero contenuto di questo documento è di proprietà della Juku Consulting S.r.l, l'utente è autorizzato a utilizzarlo esclusivamente per uso personale, informativo e non commerciale. È vietato copiare, distribuire, trasmettere, visualizzare, eseguire, riprodurre, pubblicare, concedere in licenza, trasferire o vendere il contenuto. Ad eccezione di quanto previsto dalla legge sul copyright, è vietato riutilizzare il contenuto in assenza previo consenso della Juku Consulting S.r.l.

5 Juku Perchè Juku I Juku sono scuole, private, giapponesi che hanno l obiettivo di aiutare gli studenti a migliorare il rendimento nelle loro normali attività scolastiche e a sostenere una preparazione migliore agli esami. Benchè questo tipo di scuola sia principalmente concepita per le materie accademiche, non è raro trovare dei juku anche per discipline artistiche, sportive e arti marziali. Il nostro obiettivo è proprio quello di non sostituirci all informazione istituzionale ma di aiutare chi deve prendere le decisioni per il proprio IT con articoli, informazione e confronto sulle tematiche tecnologiche che conosciamo meglio: L infrastruttura IT ed in particolare virtualizzazione e storage. Non è più come una volta, chi lavora nell IT deve guardarsi intorno: le cose cambiano velocemente e c è la necessità di rimanere informati, o informarsi velocemente, per sostenere decisioni importanti. Come fare? è semplice il sito contiene le nostre idee, il risultato del confronto quotidiano che abbiamo globalmente sul web e i social network con vendor, analisti, blogger, giornalisti e consulenti. Ma il nostro lavoro non si ferma qui, il confronto e la ricerca è globale ma la condivisione e l applicazione delle nostre idee deve essere locale: ed è qui che la nostra esperienza quotidiana, con aziende radicate sul terriorio italiano, diviene fondamentale per offrire una visione sincera ed utile. Ecco perchè abbiamo scelto think global, act local come payoff per Juku.

6 Chi è Juku Enrico Signoretti, Consulente, imprenditore e blogger (non necessariamente in questo ordine). Frequenta gli ambienti IT da oltre 20 anni, la sua carriera è iniziata con l assembler nella seconda metà degli anni 80 per poi passare allo Unix, ma sempre con il Mac nel cuore, fino ad approdare al Cloud dei giorni nostri. Attento alle evoluzioni del mercato è alla costante ricerca di idee e soluzioni innovative. E un appassionato velista e un pescatore mancato. Enrico raccoglie i suoi profili Social qui: Fabio Rapposelli, specialista di Storage e Virtualizzazione con oltre 10 anni di esperienza nel settore della consulenza IT, sviluppando e dispiegando infrastrutture informatiche su scala globale. Nato come uomo UNIX al termine degli anni '90 ha iniziato a lavorare con le piattaforme di virtualizzazione ai loro albori fino ad oggi dove cerca di evangelizzare il concetto di Cloud agli IT manager. Nel 2010 viene insignito della ambita certificazione VCDX (Numero #58) da VMware. Appassionato musicofilo ed incallito viaggiatore. Fabio raccoglie i suoi profili Social qui: about.me/frapposelli

7 Introduzione Lo storage è una delle componenti fondamentali di qualsiasi infrastruttura IT moderna ed è importante avere gli strumenti adeguati per poter scegliere la soluzione più vicina alle proprie esigenze. Questo tipo di scelte sono sempre molto difficili, sia dal punto di vista del dimensionamento che dal punto di vista tecnico ma, a complicare ulteriormente le cose, ci si mettono anche i diversi vendor. Troppo spesso infatti, i fornitori sono più concentrati a sminuire il lavoro della concorrenza (FUD = fear uncertainity and doubts) invece di concentrarsi sulla migliore soluzione tecnica per il cliente. In altri casi, invece, le soluzioni proposte non sono le migliori ma quelle che commercialmente sono più facili da vendere. Lo scopo di questo documento è quello di fornire alcune informazioni di base su quello che sta avvenendo nello sviluppo delle tecnologie che sono alla base degli storage più moderni. Una guida che può aiutare a di ridurre l'asimmetria informativa che c'è fra vendor e utente finale e ad effettuare scelte più consapevoli su storage appropriati alle esigenze della propria azienda. Abbiamo deciso di tralasciare le informazioni di base, quali ad esempio la tipologia RAID, per concentrarci su tutte le novità che il mercato sta proponendo o che proporrà nell'immediato futuro. In questo documento non troverete nessuna indicazione su specifici vendor o relativi prodotti o implementazioni. Il nostro scopo è di spiegare le tecnologie che animano i prodotti più attuali e dare i primi strumenti di valutazione necessari a pesare il loro valore nel caso venissero implementati nel vostro ambiente. Ho diviso queste pagine in tre sezioni: 1. la prima è introduttiva e spiega a grandi linee alcuni concetti di base sullo storage tradizionale 2. nella seconda parte descrivo tutte le caratteristiche degli storage di prossima generazione 3. nell'ultima ho voluto aggiungere alcuni pensieri per dare una visione, anche se parziale, su come sta evolvendo la gestione dei dati e delle infromazioni. Questa pubblicazione è distribuita in maniera gratuita e ci farebbe molto piacere conoscere un vostro commento in proposito, scriveteci a Buona lettura!

8 Fino ad oggi Midrange o Enterprise Tradizionalmente, l industria divide lo storage in tre grandi categorie: low end, midrange e high end. Per quanto questo documento sia focalizzato sullo storage di ultima generazione, dove queste divisioni perdono sempre più di valore, è giusto fare un minimo di chiarezza sul quello che il mercato ha proposto fino ad oggi. La differenziazione che l industria fa di questi prodotti è principalmente dovuta al posizionamento che hanno sul mercato, cercherò quindi di riassumerla nel modo più veloce possibile: I sistemi high-end sono quelli più complessi e normalmente, oltre ad avere le funzionalità più sofisticate, sono anche quelli più sicuri in termini di protezione dei dati, capacità di recovery in caso di disastro, prestazioni (anche con carichi di lavoro molto diversi fra loro) e scalabilità verticale. L architettura di questi sistemi è molto complessa, spesso composta da diversi controller, una grande cache condivisa e un backend molto sofisticato che portano degli up-time elevatissimi. Purtroppo l altra faccia di tutta questa complessità si traduce in costi molto elevati sia di acquisto che di gestione non affrontabili da molte aziende: lo storage high end, infatti, trova posto prima di tutto nella gestione dei dati più critici per la grande impresa, nelle telco o negli ambienti finanziari. Lo storage Midrange ed entry level (low end) ha caratteristiche ed architetture comuni: spesso la differenza è dovuta solo alla velocità e la capacità di espansione. Le soluzioni di questo tipo hanno costi decisamente più contenuti dei precedenti e garantiscono comunque

9 la cosa più importante: la protezione dei dati. Infatti, fino al recente passato, gli storage midrange di vecchia generazione avevano funzionalità molto limitate (anche se ora le cose stanno cambiando radicalmente!). Sempre più spesso, anche i grossi clienti cercano di contenere i costi affiancando questo tipo di soluzioni a quelle di classe superiore, utilizzandole poi come storage di secondo livello per gli ambienti relativamente meno critici. Architetture tradizionali monolitiche Le architetture dei sottosistemi tradizionali sono tutte basate su un disegno abbastanza consolidato e possono essere riassunte sinteticamente con il termine monolitiche. Infatti, per quanto i singoli prodotti possano differire su come sono state implementate le singole tecnologie, tutti i produttori hanno un disegno che può essere riassunto con uno schema molto semplice e abbastanza comune. I sistemi midrange sono caratterizzati dall'avere due controller (ognuno con la sua cache), una serie limitata di porte di IO (sia verso i dischi nel backend che verso gli host). L'obiettivo è sempre il compromesso fra la performance e il costo, spesso a scapito della reale garanzia di poter gestire carichi di lavoro complessi in modo adeguato. In questa breve descrizione degli storage tradizionali mi concentrerò su quelli di classe midrange, i più diffusi nell'azienda italiana, facendo solo qualche accenno ai sistemi di classe superiore. Controller L architettura di uno storage midrange è abbastanza semplice, nella maggior parte dei casi si parla di due controller con una CPU a testa e sempre più di rado un chip dedicato al calcolo della parità RAID. La tendenza del mercato è quello di spostarsi sempre di più su architetture molto standard usando componentistica identica a quella dei server x86 (CPU, bus PCI, RAM DDR, ecc), sempre più spesso i controller sono dei veri e propri server x86! Questa tendenza porta grandi vantaggi in termini di costi ma anche di prestazioni. Il controller, al contrario dei sistemi di fascia alta, si occupa sia delle operazioni di IO che di calcolare la parità limitando spesso la tipologia di RAID che l utente può scegliere per organizzare i RAID group del suo array. I due controller possono essere di due tipi: Active/ Passive o Active/Active, la seconda è ovviamente preferibile per poter sfruttare al massimo le perfomance teoriche fornite dal sistema bilanciando il carico al meglio.

10 Lo svantaggio palese di avere due controller è che se per un qualsiasi motivo (un fail o una attività programmata) si ferma un controller si perde automaticamente il 50% della potenza di calcolo e di IO e, quasi sicuramente, la consistenza della cache in scrittura (che viene automaticamente disabilitata). Quindi, anche se i produttori dichiarano che il sistema è teoricamente in grado di effettuare qualsiasi tipo di attività a caldo, nella pratica questo è vero solo parzialmente. Nei sistemi high end l'architettura dei controller è più complessa perché il numero di controller può essere anche molto più elevato (anche diverse decine di CPU) e, in molti casi, la parte di IO è separata da quella che si occupa di gestire le operazioni RAID, le funzionalità software e l'operatività del backend (spesso attraverso chip aggiuntivi dedicati). La complessità aumenta sensibilmente ma i vantaggi in termini di scalabilità verticale e di prestazioni sono decisamente più elevati. Cache Nella maggior parte dei casi la cache di un sistema midrange è abbastanza piccola se confrontata con i sistemi high end (spesso denominati anche tier 1, proprio per il tipo di applicazioni a cui vengono dedicati). Un array midrange, può ospitare al massimo poche decine di GB di cache e, di solito, una piccola parte di questa è abilitata come cache di scrittura. In molti storage, soprattutto quelli di vecchia generazione, la cache viene anche usata come memoria di sistema ed è facile quindi vederla fortemente limitata una volta abilitate alcune funzioni software. Inoltre, la coerenza della cache (necessaria in caso di fail di uno dei due controller), viene mantenuta utilizzando un meccanismo di duplicazione dei dati fra i due controller che ne limita parzialmente la prestazioni globali del sistema. Nei sistemi high end la cache è molto più grande e spesso è condivisa fra tutti i controller (o fra parte di essi) permettendo quindi un grande incremento di prestazioni e l'eliminazione dei colli di bottiglia che si possono verificare per colpa di un fail. Purtroppo, come per tutte le altre componenti, la cache di un sistema high end è molto più costosa.

11 Backend Nel recente passato c era un solo protocollo di frontend e backend: FC, ma le cose stanno cambiando velocemente. In particolare riguardo al backend c era un problema abbastanza sentito di poter mischiare sugli stessi canali dischi di tipo diverso (es.: FC e SATA) in termini di tempi di risposta e throughput, problema che si è amplificato con l introduzione dei dichi SSD. Tutti i vendor sono passati negli ultimi due anni ad avere un backend di tipo SAS: questo protocollo permette di ottenere sistemi più scalabili, affidabili e prestazionali soprattutto grazie alla diversa topologia di connessione dei dischi. I sistemi della fascia più alta sono ancora in una fase di transizione (alcuni sono già SAS ma altri sono ancora con la vecchia architettura FC). Il motivo va ricercato nella complessità di questo tipo di sistemi e nel fatto che normalmente questi indirizzano un numero totale di dischi che può essere anche di un ordine di grandezza superiore a quelli che normalmente può realisticamente supportare un sistema di fascia media. Frontend Riguardo al frontend le cose sono un po più complicate. Anche qui, una volta era solo FC affiancato poi a protocolli basati su ethernet (iscsi e NAS: Network Attached Storage) e le porte/ protocolli sul frontend si sono moltiplicate: FC ed Ethernet come mezzi trasmissivi e iscsi, FC, NFS, CIFS come protocolli di comunicazione. In realtà, dopo un periodo molto lungo di diatribe sul cosa è meglio per fare cosa, ormai sono tutti convinti che, per quanto riguarda il mondo mid-range, il migliore approccio è quello dello storage unificato: quindi un oggetto capace di fornire tutti i protocolli, magari abilitandoli attraverso delle semplici licenze software e/o opzioni hardware. Nel mondo degli storage High end rimane invece una certa predilezione per i protocolli a blocchi e FC è sicuramente il più diffuso. Sempre per quanto riguarda questa classe di prodotti è molto probabile che anche qui si opterà sempre più spesso per una unificazione del mezzo trasmissivo (ethernet) e l adozione da parte dei vendor di FCoE (FC over Ethernet) e iscsi.

12 Software I primi array di fascia media sul mercato erano degli oggetti abbastanza semplici. Permettevano di organizzare i dischi fisici in gruppi (RAID groups/sets) molto rigidi su cui venivano divisi i dati e le informazioni di parità necessarie in caso di fail. Nelle diverse generazioni che si sono susseguite gli array hanno iniziato ad avere funzionalità sempre più sofisticate a supporto della gestione del dato (snapshot, repliche, cloni, ecc.). Alcuni sistemi di nuova generazione hanno anche perso il concetto di RAID group ed hanno introdotto uno strato di virtualizzazione radicale della componente fisica del sistema. In certi casi, alcune di queste funzionalità innovative, hanno permesso di ottenere risultati strabilianti anche se paragonati con i sistemi enterprise di classe superiore. Un fattore di successo dei sistemi midrange è la facilità d uso: l architettura semplice e il fatto che non sono nati ai tempi dei mainframe (al contrario di quelli high-end) ha sempre prodotto interfacce d uso relativamente semplici da usare. Soprattutto negli ultimi anni, con l ausilio di GUI molto sofisticate, amministrare lo storage è diventato molto più semplice che in passato diminuendo sensibilmente i costi di gestione ed anche i sistemi highend, alla fine, sono stati dotati di interfacce molto più user friendly.

13 La prossima generazione Architettura Scale-Out Le architetture dominanti della prossima generazione sono tutte scale-out. Lo storage, il networking, server e il software sono tutti pensati per funzionare su hardware standard (commodity) o su appliance virtualizzate. Scalabilità orizzontale e tanto software a governare i processi di gestione, scambio dei dati e sincronizzazione: questa è la ricettà. L obiettivo è quello di avere prodotti che possono partire da una configurazione minimale e che poi possono crescere senza particolari limitazioni. Stesse funzionalità per tutti, stessa semplicità d uso, stessa architettura (dal piccolo alla grande impresa). La prima grande implicazione di quanto ho scritto è che, in futuro, non esisterà più una vera classificazione dei prodotti in high end o mid range, ma ci sarà un solo prodotto che potrà soddisfare le più svariate esigenze in funzione della sua configurazione. Principi di base Al contrario di una architettura scale-up, che cresce verticalmente appunto, l'architetture scale-out è caratterizzata da un modello diametralmente opposto: invece di concentrare le risorse in un unico oggetto si suddividono le risorse in tanti piccoli nodi interconnessi fra di loro. L'obiettivo è quello di poter creare un cluster di nodi che per potenza di calcolo, throughput e scalabilità offre maggiori garanzie di un sistema tradizionale ma a costi più ridotti. I sistemi di tipo scale out non sono immuni da difetti. Infatti, soffrono di diversi problemi legati principalmente alla velocità di interconnessione (e alla latenza) fra i nodi: caratteristiche che in certi casi possono rischiare non solo di compromettere le performance ma anche l'integrità dei dati! Proprio il motivo che ho appena descritto, le prime applicazioni importanti di sistemi scale out le abbiamo trovate nel super computer (cluster HPC) proprio perché sono stati i primi ad utilizzare

14 sistemi di interconnesione ad alta velocità, come ad esempio infiniband. Negli ultimi anni comunque, sia per motivi legati alle minori necessità rispetto ad un sistema di super calcolo, sia per la maggiore maturità dei sistemi di connessione e sia del software, le architetture scale-out sono diventate diffusissime (es. cluster per la virtualizzazione o per la gestione di grandi basi dati sono ormai alla portata di chiunque). Lo storage è stato l'ultimo ad adottare questo tipo di disegno architetturale e, soprattutto è stato l'ultimo ad adottarla su grande scala. Dopo gli anni duemila infatti, alcune piccole startup hanno iniziato a proporre sistemi di questo tipo nella classe low end/mid range ma solo con le ultime evoluzioni tecnologiche è stato possibile far crescere queste soluzioni a livelli importanti. Commodity hardware Uno dei motivi che sta facendo proliferare le architetture scale out è l'hardware commodity dell'ultima generazione, dove per hardware commodity intendo i server x86 e Ethernet. Nel caso dei server è chiaro che la potenza di calcolo delle CPU, e i bassi costi di approvvigionamento di componenti fondamentali, come ad esempio la RAM, hanno permesso di ottenere prestazioni impensabili fino a qualche anno fa. Dal lato connettività, le ultime evoluzioni dell'hardware ethernet hanno permesso di abbattere drasticamente i costi mentre la banda per la connettività si è decuplicata! La grande disponibilità di risorse ha reso possibile implementare meccanismi più sofisticati di replica/sincronizzazione dei dati fra i nodi e di migliorare utilizzo della risorse di spazio disco che erano prima un grave problema se comparato con le architetture tradizionali. Federazione L obiettivo della Federazione dello storage è quello di poter accorpare in un pool unico diversi sistemi esterni di storage (array diversi) e di usarli come una sola entità. In pratica i diversi array possono agire all unisono per ottenere più scalabilità (orizzontale) e una distribuzione del carico di lavoro ottimale.

15 Le implementazioni cambiano da produttore a produttore e, in certi casi, anche i risultati. La federazione introduce alcuni vantaggi delle architetture scale-out anche su sistemi tradizionali e può essere un buon compromesso (quasi da considerare come un anello di giunzione) fra le architetture tradizionali e quelle totalmente scale-out. La federazione può portare con se diversi vatanggi come, ad esempio, acquistare solo lo storage necessario nel breve periodo per poi aggiungere altri sottosistemi mano a mano che nasceranno le esigenze. In questo modo si limitano gli investimenti avendo sempre la possibilità di acquistare la tecnologia più attuale e più adatta alle sopravvenute esigenze. Efficienza L efficienza del sistema di storage è un argomento decisamente caldo e, spesso, oggetto di violente diatribe fra i fornitori sulla reale efficienza dei concorrenti. In poche parole posso riassumere che l efficienza si misura nella capacità dello storage di sfruttare il più possibile le risorse fisiche che ha a disposizione. Ho usato il termine risorse fisiche perchè gli storage moderni sono tutti fondati su (o hanno aggiunto) uno strato di virtualizzazione che ha permesso di identificare una lunga lista di nuove funzionalità. Molte di queste tecnologie/funzionalità servono ad abbattere il footprint dei dati (es.: deduplication, compressione), alcune riguardano il miglior uso dello spazio (es.:. thin provisioning), altre ancora sono legate all ottimizzazione delle performance (es.: wide striping). Non tutte queste tecnologie sono applicabili in ogni ambienti e, in certi casi, ci sono delle limitazioni imposte dal sistema di storage. Quindi, in linea di massima, è sempre bene cercare il prodotto che possa garantire la maggior libertà operativa. Il principale vantaggio dell'astrazione della risorsa fisica permette di aggiungere una serie di funzionalità molto sofisticate che rendono gli storage moderni molto più efficienti e con un TCO (Total Cost of Ownership) molto più basso che in passato. Più il sistema efficiente meno costa la sua gestione: banalmente, solo per fare un esempio se lo spazio disco occupato dai miei dati potesse essere ridotto del 50% usando tecniche di deduplicazione avrei bisogno di acquistare la metà dello spazio disco e quindi anche meno corrente elettrica e spazio nei rack!

16 Wide striping Il concetto di wide striping non è nuovissimo ma solo negli ultimi anni ha avuto lo sviluppo che meritava. Questa tecnologia permette di abbandonare le limitazioni imposte dai "raid group" e di utilizzare tutte le risorse disco contemporaneamente, sparpagliando le operazioni di lettura/scrittura su tutte le meccaniche. I vantaggi sono diversi: il primo è quello di massimizzare le performance e garantire una scalabilità lineare con l'aggiunta di nuove meccaniche. Evitando anche pericolosi hotspot difficili da individuare e risolvere; il secondo è quello di occupare lo spazio su tutti i media in modo molto più omogeneo, evitando anche qui possibili criticità; Per ultimo un aumentata velocità di ricostruzione dovuta al fatto che le meccaniche che concorrono alla ricostruzione di un disco sono tante. (oltre al fatto che, grazie allo strato di virtualizzazione che ho menzionato prima, non vengono più ricostruiti i raid group ma i singoli volumi) Proprio l'ultimo punto, il tempo di ricostruzione di un eventuale disco, grazie anche all'esistenza dello strato di virtualizzazione che ho menzionato prima e al wide stripe, vengono mitigati molti problemi che si sono innescati con la crescita degli spazi sul singolo dispositivo di immagazzinamento (sono già in commercio HD da 3TB e presto saranno pronti HD SATA da 4/5 TB). Thin Provisioning Il thin provisioning è la funzionalità che permette di allocare la quantità di spazio disco realmente utilizzata senza dover costringere a pre-assegnare spazio prima del suo effettivo utilizzo. In pratica, quando creo un nuovo volume per ospitare i dati questo è vuoto: in un sistema tradizionale il volume viene allocato per la sua interezza mentre, con il TP, ne viene allocata una minima parte e il resto sarà assegnato solo quando un dato viene realmente scritto. Questa funzionalità permette grandi risparmi proprio perchè di solito si registrano differenze molto importanti fra la dimensione dei volumi (LUN) e i dati realmente scritti all interno di essi.

17 Alcune implementazioni commerciali di TP hanno delle limitazioni che ne rendono l uso complicato o addirittura inadatto ad applicazioni che richiedono alte performance, ma negli storage di ultima generazione, dove il TP e il WS sono disegnati per lavorare insieme questo problema è praticamente inesistente. Gli utenti che stanno usando questa funzionalità sono ancora una minoranza ma è vero che le cose stanno cambiando velocemente e, per alcuni storage di nuova generazione, l utilizzo di questa funzionalità è praticamente l unico modo di operare. Snapshot efficienti Le snapshot sono sempre state uno strumento molto potente e che possono far risparmiare tempo e denaro. Purtroppo, come per molte altre funzionalità, gli storage tradizionali implementano sistemi di snapshot poco fruibili dagli utenti e spesso rimangono inutilizzate. La snapshot è una vista di un volume di dati creata ad un determinato istante temporale: una specie di fotografia. Questo Volume-fotografia, di solito, si utilizza in modalità read-only per fare copie di backup, caricamenti di basi dati, repliche remote, ecc. evitando quindi di dover copiare o fermare dati che sono in produzione. Fondamentalmente, le snapshot esistono di due tipi: copy-on-write e redirect-on-write. Nel primo caso, quello che di solito è in uso nei sistemi tradizionali, le snapshot hanno un impatto sensibile sulle prestazioni del volume sorgente e sono limitate nella quantità di spazio che possono occupare. Questo avviene perchè quando si modifica un blocco nel volume di origine, questo deve essere copiato in una area apposita, prima che il nuovo blocco prenda il suo posto. Non solo, di solito le snapshot di questo tipo sono limitate in numero e sono solo read-only impedendo di fatto di essere usate liberamente per attività sofisticate (come ad esempio la creazione di cloni di una lun di base per replicare delle installazioni). Una configurazione errata (sotto dimensionata) del sistema di storage può seriamente compromettere la prestazione dell intero sistema. Le snapshot di tipo redirect-on-write sono molto più elastiche e non presentano i limiti imposti in precedenza sia in termini di prestazioni che di numero di snapshot per volume e

18 neanche di funzionalità del volume figlio. In questo caso, ogni volta che un dato viene scritto il sistema si annota che il vecchio blocco fa parte di una snapshot. Questo è possibile grazie al fatto che le snapshot non sono una funzionalità aggiunta (come per gli storage tradizionali) ma sono state integrate direttamente nello strato di virtualizzazione che sostiene tutta l architettura. Cadaono tutti i limiti che ho descritto prima, quindi: numero di snapshot elevato/illimitato, read/write, nessuna degradazione delle prestazioni. In alcuni casi queste snapshot hanno anche il pregio di essere integrate, a loro volta, con le funzionalità di replica dei dati rendendo le copie fra diversi sistemi molto più efficienti (in termini di banda utilizzata e latenza) di quelle tradizionali di tipo sincrono o asincrono. Replica dei dati Oltre ai tradizionali sistemi di replica dei dati che possiamo trovare su sistemi storage di vecchia generazione (sincorno e asincrono), ci sono almeno due nuovi meccanismi degni di nota. Il primo riguarda ciò che ho già detto nel paragrafo precedente: la replica attraverso le snapshot. Il secondo è la possibilità di creare degli stretched cluster locali o geografici (in questo caso non si parla di un vero sistema di replica dei dati ma il risultato che si ottiene è similare). Nei sistemi di nuova generazione, dove le snapshot non introducono rallentamenti e non sono limitate in numero, è possibile schedulare copie anche ogni pochi minuti e quindi replicarle. Questo sistema permette di ottimizzare al massimo l uso della banda a disposizione mantenendo comunque una finestra fra una copia e l altra che può essere accettabile per la maggior parte delle aziende. Alcune architetture scale-out hanno anche la possibilità di realizzare dei cluster che possono essere distribuiti localmente (e in alcuni casi, con delle limitazioni, geograficamente) e che quindi agiscono come un unica entità garantendo nel contempo un meccanismo di salvaguardia sofisticato che non ha nessun impatto sugli strati superiori. Deduplication Fino ad oggi la funzionalità di deduplica è sempre stata considerata troppo onerosa, in termini di CPU, per poter essere integrata all interno di uno storage primario. Infatti, nella

19 maggior parte dei casi questa funzionalità era implementata in sistemi di storage che funzionano da Virtual Tape Library e qausi sempre in modalità post-process. Post process significa semplicemente che un dato viene scritto nella sua interezza per poi essere riletto in un secondo momento da un processo che si occupa delle operazioni necessarie per la deduplicazione. Questo approccio ha il grande vantaggio di non utilizzare CPU quando questa è necessaria per le operazioni di IO o di calcolo del RAID ma, allo stesso tempo, costringe ad uno spreco di spazio per il fatto che è necessario riservare parte dello spazio per i dati non ancora deduplicati. Di solito, dipende dall implementazione del prodotto, Il processo di deduplicazione può essere programmato nel tempo (nei momenti di minor impatto per l IO) oppure automaticamente in background quando il sistema è più scarico. Gli algoritmi coinvolti nelle operazioni di deduplica sono di diverso tipo e si differenziano soprattutto per come trattano il dato (le due grandi famiglie sono a blocco fisso o a blocco variabile, ma esistono anche delle evoluzioni più sofisticate che cercano di inidirizzare i vantaggi di entrambi). Il blocco fisso è più efficiente in termini di CPU utilizzata mentre, al contrario, nel caso del blocco variabile si possono registrare delle riduzioni dei dati maggiori. I sistemi di ultima generazione, soprattutto quelli scale-out che fanno ampio uso di dischi allo stato solido (SSD), implementano massivamente la deduplica di tipo inline. Questo avviene principalmente per due motivi: da un lato la potenza di calcolo necessaria non è più un problema (la potenza e il numero di CPU a disposizione è molto elevato) e dall altro si cerca di ottimizzare al massimo l uso dello spazio (per mitigare il costo dei dischi SSD). Un ulteriore risultato della deduplicazione è la maggiore efficienza della cache negli ambienti molto virtualizzati (quindi in termini di perfomance) proprio per l alta probabilità che un elevato numero di blocchi sia sempre presente in cache (es. VDI). Compressione Non tutti i tipi di dati sono deduplicabili allo stesso modo, in alcuni casi la compressione ottiene risultati migliori. Anche in questo caso la CPU ha un ruolo fondamentale e valgono gli stessi ragionamenti che sono stati fatti per la Deduplication: il sistema è divenuto utilizzabile in

20 produzione su sistemi primari per l abbondanza di CPU nei sistemi di tipo scale-out. L obiettivo è sempre quello di utilizzare al massimo risorse di spazio disco costose. Al contrario di quanto succede per la deduplication la compressione è implementata quasi sempre inline e l algoritmo più diffuso è il classico LZW (quello implementato nella maggior parte di utility di compressione). Da un punto di vista di ottimizzazione ed efficienza, ad oggi, il migliore risultato si ottiene con la combinazione di compressione e deduplication: alcuni sistemi, infatti, permettono di analizzare i blocchi in ingresso e decidono quale è la miglior tecnica di riduzione del dato. In questo caso non si parla mai di una vera e propria attività svolta inline proprio per la complessità che questa scelta comporta. SSD L argomento SSD meriterebbe un documento a se stante: l argomento, oltre ad essere uno dei più caldi al momento è anche decisamente complesso. Esistono molte tecnologie che si stanno affermando sul mercato, ed altre saranno lanciate presto. Il form factor (alcuni produttori usano delle schede PCI mentre altri dei dispositivi che hanno la forma di un disco tradizionale), la tecnologia con cui sono costruite le celle di memoria ed anche gli algoritmi che gestiscono queste memorie sono argomenti per dibattiti molto serrati. A quanto appena scritto si aggiunge anche il fatto che gli array di vecchia generazione non erano in grado di utilizzare efficientemente questo tipo di media. Nei sistemi di vecchia generazione il problema più grande è dovuto alla scarsa potenza dei controller accoppiato alla scarsa disponibilità di banda sul backend. Infatti, il punto non è solo il throughput ma, in parte, le diverse caratteristiche che questi dispositivi hanno rispetto ad hard disk tradizionali e, come spiegato in precedenza, il grande numero di operazioni che i controller devono fare per utilizzare il costosissimo spazio al meglio. I nuovi sistemi di tipo scale-out hanno risolto questo problema e permettono quindi di allargare enormemente lo spettro di applicazione dei dischi SSD. Anche rinunciando a parte della capacità di risposta di questi sistemi di memorizzazione, il vantaggio che hanno sui dischi tradizionali rimane comunque nell ordine di un ordine di grandezza. Anche la capacità,

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Efficienza e performance. Soluzioni di storage NetApp

Efficienza e performance. Soluzioni di storage NetApp Efficienza e performance Soluzioni di storage NetApp Sommario 3 Introduzione n EFFICIENZA A LIVELLO DI STORAGE 4 Efficienza di storage: il 100% dei vostri dati nel 50% del volume di storage 6 Tutto in

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

di Sara Baroni Marketing e Vendite >> Marketing e Management

di Sara Baroni Marketing e Vendite >> Marketing e Management GESTIRE CON SUCCESSO UNA TRATTATIVA COMMERCIALE di Sara Baroni Marketing e Vendite >> Marketing e Management OTTENERE FIDUCIA: I SEI LIVELLI DI RESISTENZA Che cosa comprano i clienti? Un prodotto? Un servizio?

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Forniamo in questo articolo le risposte ai 53 quesiti ricevuti

Dettagli

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno Indice 01. 02. 03. I tipi di house organ Dall idea al progetto I contenuti A

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo.

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo. Pag. 1/7 Prof. Like you Tel. +39 075 801 23 18 / Fax +39 075 801 29 01 Email / Web / Social Pag. 2/7 hottimo.crm Con CRM (Customer Relationship Management) si indicano tutti gli aspetti di interazione

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale Freight&Shipping www.sp1.it marittimo AEREO VIA TERRA dogana magazzino doganale business intelligence SP1, il Freight & Shipping entra spedito nel futuro SP1 è un nuovo applicativo web. Non si installa

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Integrazione. Ecad. Mcad. Ecad - MENTOR GRAPHICS

Integrazione. Ecad. Mcad. Ecad - MENTOR GRAPHICS Integrazione Ecad Mcad Ecad - MENTOR GRAPHICS MENTOR GRAPHICS - PADS La crescente complessità del mercato della progettazione elettronica impone l esigenza di realizzare prodotti di dimensioni sempre più

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo White paper La Process Intelligence migliora le prestazioni operative del settore assicurativo Pagina 2 Sintesi

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale!

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET consente la piena digitalizzazione della scuola: completa

Dettagli

Convegno 6 giugno 2013 Federlazio Frosinone

Convegno 6 giugno 2013 Federlazio Frosinone Convegno 6 giugno 2013 Federlazio Frosinone pag. 1 6 giugno 2013 Federlazio Frosinone Introduzione alla Business Intelligence Un fattore critico per la competitività è trasformare la massa di dati prodotti

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli